Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
HackTheBox 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Redazione RHC

Redazione RHC
(12380 articoli, 10954 italiano, 1426 inglese)12380 articoli
10954 italiano, 1426 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Automobile intelligenza artificiale sensori controllo sicurezza stradale
La tua auto ti spia! Le auto moderne raccolgono un enorme quantità di dati e non si sa come li usano
Le case automobilistiche raccolgono enormi quantità di dati sui conducenti e sui loro viaggi, ma non sempre rivelano come utilizzano i dati e con chi...
Scienziati avvertono: l’intelligenza artificiale oltrepasserà il controllo umano
Scienziati tedeschi e statunitensi hanno condotto delle analisi e sono giunti alla conclusione che sarà impossibile controllare l’intelligenza arti...
Nella Runet il 40,5% del traffico è generato dai Bot. Ma la situazione di internet globale è anche peggio
Nel 2022, il 40,5% del traffico su Internet russo è stato generato da bot, che possono sia aiutare che danneggiare utenti e le risorse web. Nel 2021...
Un ricercatore scopre la modalità “Elon Mode” nelle Tesla. Easter Eggs o funzionalità estremamente pericolosa?
Un ricercatore di sicurezza informatica noto con lo pseudonimo di “@GreentheOnly” ha scoperto un’impostazione segreta nei veicoli Tesla che ...
Giornalisti, tutti a casa! E’ ora di lasciare il posto alle AI. Licenziamenti in vista dal tabloid tedesco Bild
Il tabloid tedesco Bild, uno tra i quotidiani più venduti in Europa, ha annunciato un programma di riduzione dei costi da 100 milioni di euro che por...
Mai più chiamate da sconosciuti! WhatsApp introduce la funzione Mute
Grandi novità in arrivo da WhatsApp, soprattutto per quelle persone che vengono costantemente tempestate da chiamate di spam. WhatsApp Messenger ha...
Rivendicato un attacco informatico all’italiana Forevermoto
All’interno di un famoso forum underground è apparso recentemente un post da parte di un criminale informatico che rivendica un attacco informatico...
Anche Norton rimane vittima di CL0P. Le vittime sono ormai oltre 80
Cryptojacking: Come Kubernetes è diventato un terreno di gioco per i criminali informatici
Kubernetes (K8s) ha rivoluzionato la gestione dei container e l’orchestrazione delle applicazioni, offrendo una flessibilità e una scalabilità sen...
Il nuovo BreachForums è stato violato dai sostenitori di un altro forum underground. La guerra si fa serrata
Lo avevamo accennato 2gg fa, ma il forum darknet BreachForums recentemente resuscitato è stato violato. Un database contenente le informazioni p...
l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia
In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con la rete c...
La corsa alle GPU AI si intensifica. AMD è pronta a scendere nell’arena dopo Google, Microsoft e Meta
Ne avevamo parlato recentemente che il business delle AI si sta rivelando una panacea per i produttori di chip, dominato al momento da NVidia. Ma i co...
Buon compleanno FreeBSD! 30 anni e non sentirli. Il cuore pulsante di WhatsApp, Playstation e Netflix
Il 19 giugno, il sistema operativo FreeBSD ha festeggiato i 30 anni di esistenza. Questa data viene conteggiata dalla creazione del fork 4.3BSD bas...
Un chip è stato realizzato utilizzando ChatGPT. I limiti delle AI li stiamo appena assaporando
I ricercatori della New York University (NYU) hanno progettato e prodotto un chip semiconduttore senza utilizzare il linguaggio di descrizione HDL. ...
Scimpanzè informatico italiano
“Perché abbinate la cybersecurity italiana ad uno scimpanzè?”. Visto che molti ce lo chiedono, questa volta lo vogliamo spiegare
Spesso ci viene chiesto dai nostri lettori il motivo per cui associamo frequentemente la figura dello scimpanzé al concetto di cybersecurity in relaz...